論文の概要: Malware Detection Through Memory Analysis
- arxiv url: http://arxiv.org/abs/2602.02184v1
- Date: Mon, 02 Feb 2026 14:50:50 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-02-03 19:28:34.229046
- Title: Malware Detection Through Memory Analysis
- Title(参考訳): メモリ分析によるマルウェア検出
- Authors: Sarah Nassar,
- Abstract要約: 本稿では,カナダサイバーセキュリティ研究所のMalMemAnalysis-2022データセットを用いたマルウェア検出プロジェクトについて概説する。
本研究の目的は,二項分類作業における機械学習手法の有効性と効率性を検討することである。
XGBoostモデルは、強い検出能力と高速な推論速度のトレードオフのため、両方のタスクで選択された最終モデルである。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: This paper summarizes the research conducted for a malware detection project using the Canadian Institute for Cybersecurity's MalMemAnalysis-2022 dataset. The purpose of the project was to explore the effectiveness and efficiency of machine learning techniques for the task of binary classification (i.e., benign or malicious) as well as multi-class classification to further include three malware sub-types (i.e., benign, ransomware, spyware, or Trojan horse). The XGBoost model type was the final model selected for both tasks due to the trade-off between strong detection capability and fast inference speed. The binary classifier achieved a testing subset accuracy and F1 score of 99.98\%, while the multi-class version reached an accuracy of 87.54\% and an F1 score of 81.26\%, with an average F1 score over the malware sub-types of 75.03\%. In addition to the high modelling performance, XGBoost is also efficient in terms of classification speed. It takes about 37.3 milliseconds to classify 50 samples in sequential order in the binary setting and about 43.2 milliseconds in the multi-class setting. The results from this research project help advance the efforts made towards developing accurate and real-time obfuscated malware detectors for the goal of improving online privacy and safety. *This project was completed as part of ELEC 877 (AI for Cybersecurity) in the Winter 2024 term.
- Abstract(参考訳): 本稿では,カナダサイバーセキュリティ研究所のMalMemAnalysis-2022データセットを用いたマルウェア検出プロジェクトについて概説する。
このプロジェクトの目的は、二分分類(良性または悪意)のタスクと、さらに3種類のマルウェアサブタイプ(良性、ランサムウェア、スパイウェア、トロイの木馬)を含むマルチクラス分類のための機械学習技術の有効性と効率性を探ることであった。
XGBoostモデルは、強い検出能力と高速な推論速度のトレードオフのため、両方のタスクで選択された最終モデルである。
バイナリ分類器はテストサブセットの精度とF1スコアの99.98\%、マルチクラス版は87.54\%、F1スコアの81.26\%、マルウェアサブタイプの平均F1スコアの75.03\%を達成した。
高いモデリング性能に加えて、XGBoostは分類速度の点で効率的である。
バイナリ設定で50のサンプルを逐次順に分類するのに約37.3ミリ秒、マルチクラス設定で約43.2ミリ秒かかる。
この研究プロジェクトの結果は、オンラインのプライバシーと安全性を改善するために、正確でリアルタイムに難読化されたマルウェア検出装置を開発するための努力を前進させるのに役立ちます。
※2024年冬期のELEC 877(AI for Cybersecurity)の一環として完成。
関連論文リスト
- Classification of Hope in Textual Data using Transformer-Based Models [0.0]
本稿では,テキスト中の希望表現を分類するためのトランスフォーマーに基づくアプローチを提案する。
我々は2進分類(ホップ対ノーホープ)と多クラス分類(5つの希望関連カテゴリ)の3つのアーキテクチャを開発し比較した。
BERTはより優れた性能(84.49%のバイナリ、72.03%のマルチクラス精度)を示し、新しいアーキテクチャよりも計算資源(443sと704sのトレーニング時間)をはるかに少なくした。
GPT-2 の精度は低い (79.34% のバイナリ、71.29% のマルチクラス) が、DeBERTa は適度な結果 (80.70% のバイナリ、71.56% のマルチクラス) を得たが、計算能力はかなり高い。
論文 参考訳(メタデータ) (2025-11-17T02:07:24Z) - Ransomware detection using stacked autoencoder for feature selection [0.0]
この研究は、オートエンコーダの学習したウェイトとアクティベーションを慎重に分析し、ランサムウェアファミリーと他のマルウェアを区別するための重要な特徴を特定します。
提案手法はランサムウェア分類において, Extreme Gradient Boosting (XGBoost) アルゴリズムを上回り, 99%の精度を達成している。
論文 参考訳(メタデータ) (2024-02-17T17:31:48Z) - VGX: Large-Scale Sample Generation for Boosting Learning-Based Software
Vulnerability Analyses [30.65722096096949]
本稿では,高品質な脆弱性データセットを大規模に生成するための新しい手法であるVGXを提案する。
VGXは、そのような編集のパターンを使用して、特定コンテキストにおける脆弱性注入コード編集を実現する。
現場でのサンプル生産では、VGXは150,392個の脆弱なサンプルを生成し、ランダムに10%を選択して、これらのサンプルが脆弱性の検出、ローカライゼーション、修復にどの程度役立つかを評価しました。
論文 参考訳(メタデータ) (2023-10-24T01:05:00Z) - Semi-supervised Classification of Malware Families Under Extreme Class Imbalance via Hierarchical Non-Negative Matrix Factorization with Automatic Model Selection [34.7994627734601]
マルウェアファミリーラベリングプロセスの初期段階で使用できる新しい階層型半教師付きアルゴリズムを提案する。
HNMFkでは、マルウェアデータの階層構造と半教師付き設定を併用し、極度のクラス不均衡の条件下でマルウェアファミリーを分類することができる。
我々のソリューションは、新しいマルウェアファミリーの同定において有望な結果をもたらす、断固とした予測または拒絶オプションを実行することができる。
論文 参考訳(メタデータ) (2023-09-12T23:45:59Z) - Creating Valid Adversarial Examples of Malware [4.817429789586127]
本稿では、強化学習アルゴリズムを用いて、敵のマルウェアの例を生成する。
PPOアルゴリズムを用いて,勾配型決定木(GBDT)モデルに対して53.84%の回避率を達成した。
機能保存型可搬性改造のランダムな適用は、主要なアンチウイルスエンジンを回避できる。
論文 参考訳(メタデータ) (2023-06-23T16:17:45Z) - An Efficient Multi-Step Framework for Malware Packing Identification [0.8594140167290096]
そこで本研究では,サンプルの分類と識別を行うフレームワークを提案する。
最初のステップでは、CARTアルゴリズムと置換重要度を用いて、重要な20の機能をプリセレクトする。
第2のステップでは、各モデルが、満載ファイルを最高のパフォーマンスで分類するための20の事前選択された特徴を学習する。
論文 参考訳(メタデータ) (2022-08-17T05:03:14Z) - Self-Supervised Vision Transformers for Malware Detection [0.0]
本稿では、視覚変換器(ViT)アーキテクチャに基づくマルウェア検出のための自己超越型ディープラーニングモデルであるSHERLOCKを提案する。
提案手法は, マクロF1スコアが.497, 491で, マルチクラスマルウェア分類における最先端技術よりも優れている。
論文 参考訳(メタデータ) (2022-08-15T07:49:58Z) - ERNIE-SPARSE: Learning Hierarchical Efficient Transformer Through
Regularized Self-Attention [48.697458429460184]
情報ボトルネック感度と異なる注目トポロジ間の不整合の2つの要因がスパース変換器の性能に影響を及ぼす可能性がある。
本稿では,ERNIE-Sparseというモデルを提案する。
i) 局所情報とグローバル情報を逐次統一する階層スパース変換器(HST) と、(ii) 注意トポロジの異なる変換器の距離を最小化する自己注意正規化(SAR) の2つの特徴がある。
論文 参考訳(メタデータ) (2022-03-23T08:47:01Z) - Evading Malware Classifiers via Monte Carlo Mutant Feature Discovery [23.294653273180472]
悪意のあるアクターが代理モデルを訓練して、インスタンスが誤分類される原因となるバイナリ変異を発見する方法を示す。
そして、変異したマルウェアが、抗ウイルスAPIの代わりとなる被害者モデルに送られ、検出を回避できるかどうかをテストする。
論文 参考訳(メタデータ) (2021-06-15T03:31:02Z) - Anomaly Detection in Cybersecurity: Unsupervised, Graph-Based and
Supervised Learning Methods in Adversarial Environments [63.942632088208505]
現在の運用環境に固有ののは、敵対的機械学習の実践である。
本研究では,教師なし学習とグラフに基づく異常検出の可能性を検討する。
我々は,教師付きモデルの訓練時に,現実的な対人訓練機構を組み込んで,対人環境における強力な分類性能を実現する。
論文 参考訳(メタデータ) (2021-05-14T10:05:10Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。